Go to Top

Data-Sec

Die eigene Cloudstrategie sicher umsetzen: Mit IPSEC, OSPF und IT-Security zur verteilten, hochverfügbaren Infrastruktur

Globales VPN und Remote Access Wir leben in einer vernetzen, mobilen Welt. Viele deutsche Unternehmen expandieren weltweit. Um erfolgreich in den jeweiligen Ländern tätig sein zu können sind lokale Niederlassungen unerlässlich. Die Niederlassungen müssen nicht nur an das zentrale Rechenzentrum, das meist in Deutschland gehosted wird, angebunden werden, sondern auch auf Ressourcen anderer Niederlassungen zugreifen. Die verfügbaren Bandbreiten steigen zwar kontinuierlich, doch reichen auch diese nicht mehr aus, um den …Read More

0-day Ransomware vs Sophos

Ransomware ist bei Hackern momentan im Trend und die Anzahl der monatlichen Vorfälle nimmt stark zu. Eine neue Ransomware wird aber meist schon eine Woche nach dem ersten Auftreten von gängigen Antiviren Programmen erkannt, doch innerhalb dieses Zeitraums ist man als Nutzer mit Leichtigkeit angreifbar. Viren oder Exploits in diesem Zustand werden als 0-days bezeichnet und bilden ein enormes Sicherheitsrisiko. Um dies zu zeigen habe ich, Dominik Roth, 16 Jahre, …Read More

Akute Bedrohung durch neuen Verschlüsselungstrojaner „Goldeneye“

Ein neuer Verschlüsselungstrojaner tarnt sich als Bewerbungs-Email mit Excel-Anhang. Öffnet der Nutzer die vermeintliche Bewerbung (Excel-Datei), wird nach Aktivierung der Bearbeitungsfunktion alle Daten auf dem betroffenen Computer verschlüsselt. Nach vollständiger Verschlüsselung fordert der Trojaner vom Nutzer ein Lösegeld für die Entschlüsselung. Bitte Informieren Sie Ihre Benutzer, aktuell keine Datei-Anhänge von unbekannten Quellen ohne vorherige Rücksprache, mit dem IT-Security Team (IT-Abteilung) zu öffnen. Quelle: https://www.heise.de/security/meldung/Aufgepasst-Neuer-Verschluesselungstrojaner-Goldeneye-verbreitet-sich-rasant-3561396.html      

Data-Sec bildet aus!!

Sie suchen eine spannende Aufgabe, bei der Ihr Input wirklich gefragt ist und Sie mit Ihrer Arbeit einen echten Beitrag zum Erfolg unserer Kunden leisten? Sie sind offen dafür, jeden Tag dazu zu lernen und von Anfang an eigenständig zu arbeiten? Wir bieten Ihnen die Möglichkeit, in einem dynamischen Team unser junges Unternehmen weiter voran zu bringen und freuen uns über Ihre Bewerbung. Wir suchen einen Auszubildenden (m/w), der IT-Sicherheit …Read More

Update: Heartbleed Bug – Wenn es im Herzen von OpenSSL blutet

Was ist der „Heartbleed Bug“? Bei dem „Heartbleed Bug“ handelt es sich um eine Sicherheitslücke im weitverbreiteten OpenSSL. Die SSL/TLS Verschlüsselung wird genutzt, um die Kommunikation bestimmter Anwendungen im Internet zu schützen. Zu den Anwendungen zählen Web, Email, Instant Messaging (IM), VPN Verbindungen und viele mehr. Diese Sicherheitslücke erlaubt es Daten auszulesen, die mithilfe von SSL/TLS verschlüsselt sind, indem es den Speicher vom System ausliest, die durch OpenSSL gesichert sind. …Read More

6 Regeln, welche viele Angriffe verhindern könnten

Sicherheit ist nur ein Gefühl und dieses Gefühl entsteht durch anerzogene Verhaltensweisen oder selbsterlebte Geschehnisse. Vergessen Sie nie den Unterschied, zwischen gefühlter Sicherheit und echter Sicherheit. Statistisch haben viele Leute mehr Angst vor einem Flug (da ungewohnt und nicht alltäglich) – als vor der täglichen Fahrt mit dem Auto zur Arbeit. Die Wahrscheinlichkeit an einem Autounfall zu sterben ist jedoch viel größer und realistischer, als auf einem Flug ums Leben …Read More

Das Jahr ist zu kurz? Der Budget-Retter hilft!

Eigentlich steht noch ein Projekt aus, eigentlich ist noch Budget da, aber: die Zeit wird knapp, das Jahr geht bald zu Ende! Das ist die Situation für den Data-Sec Budget-Retter: Wenn Sie nicht die notwendigen personellen Ressourcen haben, um Ihr Projekt noch dieses Jahr abschließen zu können, unterstützen wir Sie mit Rat und Tat. Das gilt für alle Projekte im Bereich IT-Sicherheit (Audits, Awareness-Kampagnen etc) bzw. mit Hardware der Hersteller …Read More

Achtung, Whatsapp leicht zu hacken…

Wie in den letzten Tagen oft in den Medien berichtet wurde per Reverseengeneering das Whatsapp Protokoll inklusive der Verschlüsselung geknackt. Was heißt das im Klartext für Sie? Sind Sie iPhone-User? Ganz einfach, ein Hacker benötigt nur Ihre Handynummer und die MAC-Adresse Ihres iPhones. Eine MAC-Adresse ist die eindeutige Adresse Ihres WLAN-Hardwaremodules und kann einfach herausgefunden werden, sobald Sie mit einem WLAN verbunden sind. Sind Sie Android-User? Hier wird neben der …Read More

Warum Sie bei jeglichem ,,Verkehr“ an die Sicherheit denken sollten

In den Schulen wird Jugendlichen immer wieder eingeprägt bei Ihren ersten jugendlichen Streifzügen im Leben vorsichtig zu sein. Die Aufklärung in Schulen ist vorbildlich. Da wird gelehrt, welche Bedrohungen und Risiken ungeschützter Verkehr birgt und wie man sich richtig und sinnvoll schützen kann. Bei den alltäglichen Streifzügen durch das Internet von PCs in Unternehmen oder zuhause wird jedoch nicht an Sicherheit gedacht.. Nun, sicher gibt es auch zölibatäre Benutzer welche …Read More

IT – Richtlinien: Ein Beispiel für den Einsatz mobiler Geräte (Teil 2)

Im zweiten Teil befassen wir uns konkret mit der Sensibilisierung der Mitarbeiter. In diesem Abschnitt werden die Ziele der Richtlinie definiert und erklärt warum diese sinnvoll ist. A Sensibilisierung Ziel der Richtlinie zum Umgang mit mobilen Geräten ist die Unterstützung der Schaffung eines effektiven Schutzes aller mobilen Geräte – und damit der Daten -, die in unserem Unternehmen zum Einsatz kommen. Mit mobilen Geräten sind alle IT-Systeme unseres Unternehmens gemeint, …Read More